Publié le 1 décembre 2025Documentation Index
Fetch the complete documentation index at: https://help.onetsolutions.net/llms.txt
Use this file to discover all available pages before exploring further.
L’essentiel
Le décompresseur zlib intégré au transport réseau de MongoDB ne valide pas correctement la taille du payload après décompression. Lorsqu’un client annonce une trame compressée plus petite que le buffer alloué côté serveur, le serveur renvoie ce buffer sans le réinitialiser : il y reste des octets aléatoires de la heap, c’est-à-dire des morceaux de la RAM utilisée par d’autres requêtes. L’attaquant n’a besoin d’aucun compte — la compression se négocie pendant le handshake, avant l’authentification. Il lui suffit de répéter l’opération pour collecter, requête après requête, des bouts de mémoire.Ce qu’on y trouve, en pratique
Les chercheurs qui ont étudié la faille rapportent dans les fragments fuités :- des credentials de bases en clair,
- des clés d’API d’administration,
- des variables d’environnement,
- des fragments de documents BSON appartenant à d’autres utilisateurs.
mongod.
Êtes-vous exposé ?
Si votre instance MongoDB :- accepte des connexions depuis Internet, ou
- accepte des connexions depuis un réseau partagé (LAN cloud, VPC multi-tenant), ou
- est en frontal d’une application qui en relaie les erreurs détaillées,
Correctifs à appliquer
Mettez à jour vers (au minimum) la version corrigée de votre branche :| Branche MongoDB | Version corrigée minimale |
|---|---|
| 8.2 | 8.2.3 |
| 8.0 | 8.0.17 |
| 7.0 | 7.0.28 |
| 6.0 | 6.0.27 |
| 5.0 | 5.0.32 |
| 4.4 | 4.4.30 |
Mitigation temporaire
Si le redémarrage avec patch n’est pas possible immédiatement :mongod.conf :
27017 au strict nécessaire, via firewall ou Security Group.

